摘要
入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面,其重要的成就在于通用入侵检测模型的提出,为以后入侵检测的发展奠定了基础。
出处
《计算机时代》
2005年第8期17-19,共3页
Computer Era
参考文献5
-
1韩东海,王超,李琼.入侵检测系统实例剖析.清华大学出版社,2003.
-
2蔡启先.TCPSYN端口扫描的研究[J].广西工学院学报,2002,13(1):25-27. 被引量:2
-
3袁华鹏,蔡军,葛家翔.用多模式匹配的方法设计基于网络的IDS[J].计算机工程,2002,28(2):152-154. 被引量:3
-
4张铭来,金成飚,赵文耘.网络型入侵检测系统存在的漏洞及其对策研究[J].计算机工程,2002,28(1):172-174. 被引量:9
-
5史美林,钱俊,董永乐.入侵检测技术与其发展趋势.清华大学计算机系CSCW实验室,2002.
二级参考文献10
-
1[1]Kumar S,Spafford E H.An Application of Pattern Matching in Intrusion Detection.Technical Report CS D-7R-94-013.Department of Computer Science,Purdue University,1994
-
2[2]Kumar S,Spafford E H.A Pattern Matching Model for Misuse Intrusion Detection.Department of Computer Science,Purdue University,1994
-
3[3]Navarro G.Multiple Approximate String Matching by Counting.In Proc.WSP′97,Carleton University Press,1997:125-139
-
4[4]Baeza-Yates R,Gonnet G.A New Approach to Text Searching.Comm of the ACM,1992,35( 10):74-82
-
5Kate Gregory.Visual C++6开发手册[M].北京:机械工业出版社,1999..
-
6Atkins D.Internet网络安全专业参考手册.北京:机械工业出版社,1999
-
7Ptacek T H,Newsham T N.Insertion, Evasion,and Denial of Service:Eluding Network Intrusion Detection. Secure Networks,Inc., 1998-01
-
8Next Generation Intrusion Detection in High Speed Network. from www.nai.com,2000
-
9(美)Stevens W R.TCP/IP详解第1卷).北京:机械工业出版社,2000
-
10Network-vs. Host-based Intrusion Detection.from www.iss.net,2000
共引文献11
-
1谢小红.校园网典型攻击的特征分析及防范措施[J].河南教育学院学报(自然科学版),2004,13(2):67-69. 被引量:1
-
2褚华平.联体隧道三套拱洞口加固技术[J].科技情报开发与经济,2005,15(10):295-296.
-
3徐小龙,王汝传.基于虚拟机的分布式欺骗攻击技术的研究和实现[J].信息安全与通信保密,2005(7):342-344. 被引量:2
-
4玄加林,才书训.分布式入侵检测中负载平衡的应用分析与设计[J].计算机技术与发展,2006,16(1):213-216.
-
5玄加林,才书训.分布式入侵监测中负载平衡实现策略研究[J].计算机工程与设计,2006,27(9):1618-1621. 被引量:4
-
6孙泠.3G春风吹哪里?[J].软件世界,2006(23):34-34.
-
7张帆.IP网络行为库的研究与应用[J].福建电脑,2007,23(4):72-73.
-
8袁忠良.支持高精度告警的入侵检测系统的设计与实现[J].世界科技研究与发展,2008,30(1):34-37.
-
9汪星.Novell环境下的入侵检测系统的实现[J].计算机与现代化,2003(11):71-73. 被引量:1
-
10田俊峰,黄建才,杜瑞忠,翟建强.高效的模式匹配算法研究[J].通信学报,2004,25(1):61-69. 被引量:12
同被引文献12
-
1梁志荣.数据挖掘在入侵检测系统中的应用[J].电脑知识与技术(技术论坛),2005(7):5-7. 被引量:2
-
2王迤冉,王春霞,胡晟.网络入侵检测系统的设计[J].周口师范学院学报,2006,23(5):101-104. 被引量:2
-
3胡昌振.网络入侵检测原理与技术[M].北京理工大学出版社,1996
-
4[2]网络安全技术.http://www.51lw.com/article/computer/4682.htm.2003-5-17.
-
5胡昌振.网络入侵检测原理与技术[M].北京:北京理工大学出版社,1996.
-
6唐正军.入侵检测技术导论[M]北京:机械工业出版社,2004.
-
7戴英侠;连一峰;王航.系统安全与入侵检测[M]北京:清华大学出版社,2002.
-
8李新远,吴宇红,狄文远.基于数据发掘的入侵检测建模[J].计算机工程,2002,28(2):159-161. 被引量:10
-
9郑晗.信息安全中的加密技术[J].才智,2009,0(10):53-53. 被引量:1
-
10廖骏杰.软交换技术在电信通信领域中的运用探析[J].无线互联科技,2016,13(10):12-13. 被引量:2
引证文献8
-
1郭丽蓉,陈立潮,叶树华.网络安全技术[J].山西电子技术,2007(1):88-89. 被引量:2
-
2黄岩.入侵检测技术在多媒体数据库系统中的应用[J].中国科技纵横,2010(4):53-53. 被引量:1
-
3李胜君.IDS入侵检测及对数据库系统的应用[J].科技与生活,2011(14):109-109.
-
4李蕾.入侵检测技术在数据库系统的应用探讨[J].黑龙江科技信息,2011(36):113-113. 被引量:1
-
5陈健.计算机数据库入侵检测技术探究[J].黑龙江科学,2013,4(9):106-106. 被引量:5
-
6高小勇.基于数据挖掘的入侵检测研究[J].电脑知识与技术,2009,0(4Z):2849-2850.
-
7代安明.计算机网络安全问题与策略[J].青春岁月,2011,0(24):387-387. 被引量:1
-
8刘锁.对电信通信网络传输的安全维护方案研究[J].数字通信世界,2020(12):127-128.
二级引证文献9
-
1邹汪平.试析计算机网络安全问题与应对策略[J].长春教育学院学报,2013,29(14). 被引量:5
-
2梁静.浅析网络安全技术[J].科技信息,2009(18):187-187. 被引量:1
-
3吴杰.我国中小企业网络化建设的问题及对策[J].辽宁行政学院学报,2014,16(7):66-68.
-
4唐玉琦,王菲.数据库系统入侵检测技术探析[J].电子技术与软件工程,2015(9):202-202.
-
5丛惠平,于淑娟.计算机网络安全漏洞及防范措施[J].电子技术与软件工程,2015(12):211-211. 被引量:2
-
6周令.计算机网络安全漏洞分析及其防范措施探讨[J].通讯世界,2015,21(10):34-34. 被引量:1
-
7陆志彬.入侵检测技术在计算机数据库的应用研究[J].电脑编程技巧与维护,2017(7):64-65. 被引量:3
-
8张晶.数据库安全及其防范措施初探[J].电脑编程技巧与维护,2017(22):65-66.
-
9徐晓伟,陆生兵,张明乐.电力企业信息安全漏洞修补经验及补丁库建设的研究[J].网络空间安全,2018,9(8):70-74. 被引量:2
-
1李文平.入侵检测系统分析与探讨[J].机械管理开发,2007,22(2):94-96. 被引量:1
-
2贾海龙.基于网络特征的WSN入侵检测技术探讨[J].科技通报,2013,29(10):64-66.
-
3郑利平,叶震.通用入侵检测模型的改进及分析[J].计算机工程与设计,2003,24(11):100-102. 被引量:4
-
4张艳芳,郭郁杰.入侵检测关键技术研究[J].信息与电脑(理论版),2010,0(8):16-17. 被引量:1
-
5杨茹.基于免疫机制的入侵检测模型研究[J].中国教育信息化(高教职教),2008(9):54-55.
-
6伍海波,陶滔.入侵检测系统研究综述[J].网络安全技术与应用,2008(2):37-38. 被引量:6
-
7宋世杰,胡华平,胡笑蕾,金士尧.数据挖掘技术在网络型异常入侵检测系统中的应用[J].计算机应用,2003,23(12):20-23. 被引量:15
-
8史志才.一种新颖的异常检测自适应模型[J].计算机应用与软件,2008,25(9):279-280.
-
9吕锋,刘泉永.利用KNN算法实现基于系统调用的入侵检测技术[J].微计算机信息,2006,22(09X):76-78. 被引量:2
-
10蒲荣富.基于正态分布的异常入侵检测系统[J].阿坝师范高等专科学校学报,2006,23(3):118-120. 被引量:1